La biométrie révocable : principes et limites



Documents pareils
La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale

Système de diffusion d information pour encourager les PME-PMI à améliorer leurs performances environnementales

AGROBASE : un système de gestion de données expérimentales

Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile

statique J. Bertrand To cite this version: HAL Id: jpa

L indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12

Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence

Comptabilité à base d activités (ABC) et activités informatiques : une contribution à l amélioration des processus informatiques d une banque

Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud

Dessin assisté par ordinateur en lycée professionnel

Un SIG collaboratif pour la recherche historique Partie. Partie 1 : Naissance et conception d un système d information géo-historique collaboratif.

Program Analysis and Transformation: From the Polytope Model to Formal Languages

Présentation BAI -CITC

Mesure agnostique de la qualité des images.

Un code-barre sur la tête?

Compte-rendu de Hamma B., La préposition en français

Peut-on perdre sa dignité?

Protection de la vie privée basée sur des ontologies dans un système Android

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale

Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire

Face Recognition Performance: Man vs. Machine

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

AICp. Vincent Vandewalle. To cite this version: HAL Id: inria

Forge. Présentation ( )

Sylvain Meille. Étude du comportement mécanique du plâtre pris en relation avec sa microstructure.

Livre blanc. Sécuriser les échanges

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

PCI DSS un retour d experience

Retour d'expérience sur le déploiement de biométrie à grande échelle

Les déterminants du volume d aide professionnelle pour. reste-à-charge

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Les Champs Magnétiques

Cours 14. Crypto. 2004, Marc-André Léger

Vérification audiovisuelle de l identité

La sécurité dans les grilles

Formula Negator, Outil de négation de formule.

: protection de la vie privée dans le contexte des services mobiles sans contact

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

2 FACTOR + 2. Authentication WAY

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Laboratoire d Automatique et Productique Université de Batna, Algérie

Annexe 8. Documents et URL de référence

Protocoles cryptographiques

Laboratoire 4 Développement d un système intelligent

La biométrie au cœur des solutions globales

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons

Analyse de la vidéo. Chapitre La modélisation pour le suivi d objet. 10 mars Chapitre La modélisation d objet 1 / 57


Famille continue de courbes terminales du spiral réglant pouvant être construites par points et par tangentes

La complémentaire santé : une généralisation qui

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

EMV, S.E.T et 3D Secure

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sur la transformation de l électricité statique en électricité dynamique

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Tutorial Authentification Forte Technologie des identités numériques

Défis engendrés par la criminalité informatique pour le secteur financier

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Les marchés Security La méthode The markets The approach

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Calculer les coûts ou bénéfices de pratiques sylvicoles favorables à la biodiversité : comment procéder?

Une méthode d apprentissage pour la composition de services web

Utilisation d outils de Visual Data Mining pour l exploration d un ensemble de règles d association

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Exemple PLS avec SAS

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Introduction au Data-Mining

La sécurité dans un réseau Wi-Fi

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Bibliographie. Gestion des risques

Rapport de certification

JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes

Etude des convertisseurs statiques continu-continu à résonance, modélisation dynamique

Sécurité et sûreté des systèmes embarqués et mobiles

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

L authentification de NTX Research au service des Banques

BIG Data et R: opportunités et perspectives

Big Data et Graphes : Quelques pistes de recherche

CURRICULUM VITAE. Informations Personnelles

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes

e-biogenouest CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Concilier mobilité et sécurité pour les postes nomades

SAN07 IBM Social Media Analytics:

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Un exemple spécifique de collaboration : Le produit-partage

INF4420: Éléments de Sécurité Informatique

Transcription:

La biométrie révocable : principes et limites Estelle Cherrier, Patrick Lacharme, Christophe Rosenberger To cite this version: Estelle Cherrier, Patrick Lacharme, Christophe Rosenberger. La biométrie révocable : principes et limites. Atelier de Protection de la Vie Privée (APVP 2012), 2012, Ile de Groix, France. 6 p., 2012. <hal-00998931> HAL Id: hal-00998931 https://hal.archives-ouvertes.fr/hal-00998931 Submitted on 3 Jun 2014 HAL is a multi-disciplinary open access archive for the deposit and dissemination of scientific research documents, whether they are published or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

La biométrie révocable : principes et limites Estelle Cherrier, Patrick Lacharme et Christophe Rosenberger prenom.nom@ensicaen.fr Résumé Le développement des systèmes biométriques entraîne des nouvelles menaces et vulnérabilités sur la vie privée des personnes. Cet article présente les techniques de biométrie révocable utilisées pour la protection des données et les limites de tels systèmes. 1 Introduction La biométrie est une technologie émergente qui propose de nouveaux facteurs d authentification pour des applications variées. Les schémas actuels sont basés sur de multiples modalités allant de la reconnaissance faciale, les empreintes digitales jusqu à la biométrie comportementale comme la dynamique de frappe sur un clavier. Le développement important des systèmes biométriques s accompagne également de plusieurs menaces spécifiques à cette technologie, car les données biométriques sont des données personnelles, non-révocables et donc particulièrement sensibles. Les attaques et les vulnérabilités sur les systèmes biométriques sont nombreuses et peuvent grandement porter atteinte à la vie privée d un individu. Les systèmes d authentification et d identification biométrique utilisent deux phases distinctes : l enrôlement et la vérification. Lors de l enrôlement, l utilisateur présente une donnée biométrique qui est modélisée puis stockée pour servir de référence. La phase de vérification (matching) consiste à comparer la nouvelle donnée capturée, soit avec toutes les références de la base (identification), soit avec la référence de l utilisateur présumé (authentification). Le modèle de sécurité traditionnel des systèmes biométriques, décrit par Ratha et al. [24], comprend notamment les vulnérabilités suivantes : la possibilité de présenter une fausse donnée biométrique au capteur (usurpation d identité) ; la compromission de la base de données de référence ; la récupération des données biométriques (ou secrètes) qui transitent dans le système ou durant le procédé de comparaison ; la présentation par un attaquant de sa propre donnée. Certaines attaques sont spécifiques à la modalité biométrique considérée : on peut citer le cas de données à trace comme les empreintes digitales, qui ont un statut particulier pour la CNIL [9]. La mise en place de schémas assurant la protection des données biométriques est indispensable et fait l objet d une recherche spécifique depuis une dizaine d années. Parmi les systèmes de protection des données, l utilisation d un système d authentification de type match on card stocke la référence biométrique 1

de l individu et effectue la comparaison directement sur une carte à puce. La mise en place de ce système n est toutefois pas toujours possible selon l application (notamment pour des raisons de temps de calcul) et implique par ailleurs que la carte soit inviolable. Les mécanismes de protection de données sont généralement divisés en deux familles : les mécanismes de chiffrement biométrique et ceux utilisant la biométrie révocable [16, 6, 1, 27]. Le chiffrement classique d une donnée biométrique ne garantie par sa sécurité dans la mesure où le déchiffrement de la donnée est nécessaire pour effectuer la comparaison avec une capture. Il est également difficile de garantir qu une donnée biométrique chiffrée ne soit pas décryptée par un attaquant pendant la durée de vie de l individu. Seule la biométrie révocable est considérée dans cet article. 2 Biométrie révocable L expression biométrie révocable est définie pour la première fois dans les articles [24] et [4]. Ce concept repose sur une transformation des données biométriques brutes, de telle sorte que les données transformées soient sûres et respectueuses de la vie privée, en accord avec les propriétés détaillées par Maltoni et al. [20] : Non-inversibilité : il ne doit pas être possible de retrouver des informations sur la donnée biométrique originale à partir de sa transformée. Performance : l efficacité du système de vérification ne doit pas être détériorée par la transformation. Diversité : il doit être possible de générer plusieurs données protégées à partir d une seule donnée brute. Le recoupement de différentes données protégées ne doit pas affecter la protection de la vie privée. Révocabilité : on doit pouvoir facilement révoquer les données en cas de compromission. Les techniques de biométrie révocable permettent d éviter de stocker les données originales : seules les données transformées sont conservées pour la vérification. La propriété de révocabilité est ainsi garantie : si une donnée transformée est compromise, il suffit de changer (les paramètres de) la fonction de transformation. La propriété de diversité est également assurée par le choix de fonctions différentes pour des applications distinctes. En outre, le système de vérification doit être sensible aux variations inter-classe (i.e. pouvoir distinguer deux utilisateurs différents) et à la fois robuste aux variations intra-classe (la donnée biométrique d un utilisateur varie inévitablement, à cause de conditions de captures différentes, du vieillissement... ). Pour cela, les transformations de données biométriques utilisent une donnée ou clé secrète en plus de la donnée biométrique originale. L enrôlement consiste à calculer la transformée de la donnée de référence à l aide de la clé, puis à stocker cette donnée transformée. La vérification nécessite le calcul de la transformée de la donnée présentée avec la clé de l utilisateur, et la comparaison est effectuée entre les données transformées uniquement. De nouvelles contraintes, spécifiques à la biométrie révocable apparaissent. Le risque de compromission pèse sur la donnée biométrique transformée, mais aussi sur le secret. Par conséquent, ces deux données ne doivent pas être stockées ensemble. Par ailleurs, la compromission de l une de ces deux données ne doit 2

pas permettre une usurpation d identité. De la même façon, l interception de données transformées (avec différents secrets) correspondant à des applications différentes ne doit pas permettre de remonter au secret, ni à la donnée originale. Il y a deux types de transformations utilisées pour la biométrie révocable. Le premier type de transformation s applique directement sur l image de la donnée biométrique et utilise en général une représentation de taille maximale et fixe (par exemple des attributs de texture calculés sur l image) [7, 24, 3]. La donnée biométrique brute est ainsi modélisée par un vecteur de réels. Les descripteurs à base de texture (Gabor, LBP... ) permettent de générer des vecteurs de taille fixe, contrairement aux minuties dans le cas des empreintes digitales. Le second type de transformation prend en entrée un vecteur binaire ou réel, extrait à partir de la donnée biométrique. Le respect des propriétés de robustesse intra-classe et de sensibilité inter-classe, ainsi que la nature du vecteur de données originales vont avoir un impact sur le choix de la transformation [21]. Les transformations de données biométriques les plus simples sont celles qui sont appliquées aux données binaires, comme l iriscode. L iriscode est un vecteur binaire de taille 2048 bits dérivé de l image d un iris selon la méthode proposée et régulièrement améliorée par Daugman [10, 11, 12]. La sécurité de la biométrie basée sur l iris est largement discutée dans [26]. Plusieurs transformations sont proposées, utilisant toutes une donnée secrète pour diversifier et masquer l iriscode [23, 32]. Si cette donnée est compromise, il est possible soit de retrouver l iriscode original, soit de construire facilement un autre iriscode dont l image serait identique à la donnée transformée. La transformation binaire révocable la plus sécurisée est connue sous le nom d engagement flou, basée sur les codes correcteurs. Néanmoins, cette technique ne peut être appliquée qu à des données binaires de taille similaire à un iriscode et ne peut donc pas être utilisée efficacement sur n importe quelle modalité biométrique. La section suivante fait l objet d une transformation appliquée sur une telle donnée. 3 BioHachage Dans cette section, on s intéresse à un schéma de biométrie révocable très populaire, appelé BioHachage principalement appliqué sur les empreintes digitales. Ce schéma a été proposé en 2003 pour la reconnaissance faciale [13], puis en 2004 pour les empreintes digitales [30]. Lors de la phase d enrôlement, l utilisateur présente son empreinte et la clé secrète stockée sur une clé USB, une carte à puce... ou plus généralement un token. Des paramètres sont extraits de l empreinte (par exemple à l aide d un banc de filtres de Gabor, [15, 14, 3]) sous forme de FingerCode. La fonction de transformation prend comme entrée ce FingerCode et la clé secrète pour générer un BioCode binaire. Ce BioCode est ensuite stocké dans la base de données. Lors de la phase de vérification, un nouveau BioCode est calculé et comparé au BioCode de référence. La transformation comporte deux étapes : la projection de la donnée biométrique originale par une matrice pseudoaléatoire orthonormale (générée à partir de l aléa stocké sur le token), suivie d une quantification en fonction d un seuil prédéfini, comme présenté figure 1. Les performances des différents algorithmes de Biohachage étaient initiale- 3

Figure 1 Génération du BioCode ment annoncées par leurs auteurs comme excellentes, avec un EER affiché de 0%, au lieu des 20% généralement obtenus avec des empreintes digitales. Des études plus précises [17, 25] montrent qu un tel résultat repose sur la présence de la donnée secrète, et ne peut être obtenu que dans des conditions idéales. Différentes améliorations ont été proposées, comme une approche multimodale [18, 19], l amélioration de l extraction des paramètres pour les empreintes digitales [22] et quelques variantes [29, 31]. Il a aussi été proposé de combiner cette technique avec des engagements flous basés sur les codes correcteurs [28, 5]. Des études sur la sécurité de la biométrie révocable ont été développées, avec un nouveau formalisme, les métriques correspondantes et de nouveaux critères de sécurité [21, 2]. Ainsi, la figure 2 présente la probabilité de réussite d une attaque sur ce schéma révocable, sous plusieurs hypothèses, notamment dans le cas où plusieurs biocodes provenant de diverses applications seraient connus. Ces attaques ont été réalisées sur la base de donnée d empreinte digitales FVC2002 et présentée dans [2]. Le principe est de prendre plusieurs hypothèses de compromission par un attaquant et de tester l efficacité de l attaque. On y distingue clairement l évolution de l efficacité de ces attaques sous différentes hypothèses. Figure 2 Attaques sous des hypothèses variées Bien que ce schéma soit a priori basé sur un algorithme inversible, la connais- 4

sance de la donnée secrète et du BioCode permet d approximer une donnée biométrique, différente de la donnée originale, mais dont la donnée transformée sera acceptée lors de la phase de vérification. Une usurpation d identité est ainsi possible, comme cela a été réalisé pour la biométrie faciale et les empreintes digitales [21, 22]. La sécurité de l algorithme de BioHachage est donc complètement reliée à la protection de la donnée secrète. 4 Conclusion La biométrie révocable est utilisée pour diversifier et sécuriser les données biométriques, afin de ne pas utiliser directement les données originales et protéger ainsi la vie privée des personnes. Ces schémas dépendent cependant de la modalité biométrique utilisée et doivent nécessairement prendre en compte la sécurité des données et les contraintes de variabilité entre les données. La construction de tels schémas est un important challenge pour la protection de la vie privée et la normalisation de l évaluation de la robustesse de ces techniques est en cours. Références [1] V. Alimi, R. Belguechi, E. Cherrier, P. Lacharme, and C. Rosenberger. An Overview on Privacy Preserving Biometrics. Book on Biometrics, InTech, 2011. [2] R. Belguechi, E. Cherrier, and C. Rosenberger. How to evaluate transformation based cancelable biometric systems? In NIST International Biometric Performance Testing Conference (IBPC), 2012. [3] R. Belguechi, B. Hemery, and C. Rosenberger. Authentification révocable pour la vérification basée texture d empreintes digitales. In Congrès Francophone en Reconnaissance des Formes et Intelligence Artificielle (RFIA), 2010. [4] R.M. Bolle, J.H. Connel, and N.K. Ratha. Biometric perils and patches. Pattern Recognition, 35(12) :2727 2738, 2002. [5] J. Bringer, H. Chabanne, and B. Kindarji. The best of both worlds : Applying secure sketches to cancelable biometrics. Sci. Comput. Program., 74((1-2)) :43 51, 2008. [6] A. Cavoukian and A. Stoianov. Biometric Encryption. The Encyclopedia of Biometrics, Springer Verlag, 2009. [7] S. C. Chong, A. B. J. Teoh, and D. C. L. Ngo. High security iris verification system based on random secret integration. Computer Vision and Image Understanding, 102(2) :169 177, 2006. [8] S. C. Chong, A. B. J. Teoh, and D. C. L. Ngo. Iris authentication using privatized advanced correlation filter. In International Conference in Biometrics (ICB), pages 382 388, 2006. [9] CNIL. Communication de la CNIL relative à la mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données. [10] J. Daugman. High confidence visual recognition of persons by a test of statistical independence. IEEE Transactions on Pattern Analysis and Machine Intelligence, 15(11) :1148 1161, 1993. [11] J. Daugman. The importance of being random : Statistical principles of iris recognition. Pattern Recognition, 36(2) :279 291, 2003. 5

[12] J. Daugman. How iris recognition works. IEEE Transactions on Circiuts and Systems for Video Technology, 14(1) :21 30, 2004. [13] A. Goh and C. Ngo. Computation of Cryptographic Keys from Face Biometrics, volume 2828 of LNCS. Springer, Berlin, 2003. [14] L. Hong, Y. Wan, and A. Jain. Fingerprint image enhancement : algorithm and performance evaluation. IEEE Transactions on Pattern Analysis and Machine Intelligence, 20(8) :777 789, 1998. [15] A. Jain, S. Prabhakar, L. Hong, and S. Pankanti. Filterbank-based fingerprint matching. IEEE Trans. on Image Processing, 9(5) :846 859, 2000. [16] A. K. Jain, K. Nandakumar, and A. Nagar. Biometric template security. EUR- ASIP J. Advances in Signal Processing, 8(2) :1 17, 2008. [17] A. Kong, K.H. Cheung, D. Zhang, M. Kamel, and J. You. An analysis of biohashing and its variants. Pattern Recognition, 39, 2005. [18] A. Lumini and L. Nanni. Empirical tests on biohashing. NeuroComputing, 69 :2390 2395, 2006. [19] A. Lumini and L. Nanni. An improved biohashing for human authentication. Pattern Recognition, 40 :1057 1065, 2007. [20] D. Maltoni, D. Maio, A.K. Jain, and S. Prabhakar. Handbook of Fingerprint Recognition. Springer, 2009. [21] A. Nagar, K. Nandakumar, and A. K. Jain. Biometric template transformation : A security analysis. In SPIE, Electronic Imaging, Media Forensics and Security XII, 2010. [22] L. Nanni and A. Lumini. Local binary patterns for a hybrid fingerprint matcher. Pattern Recognition, 41(11) :3461 3466, 2008. [23] O. Ouda, N. Tsumura, and T. Nakaguchi. Tokenless cancelable biometrics scheme for protecting iris codes. In 20th International Conference on Pattern Recognition (ICPR 10), pages 882 885, 2010. [24] N. Ratha, J. Connell, and R. M. Bolle. Enhancing security and privacy in biometrics based authentication systems. IBM Systems, 40(3) :614 634, 2001. [25] C. Rathgeb and A. Uhl. Two-factor authentication or how to potentially counterfeit experimental results in biometric systems. In ICIAR, pages 296 305, 2010. [26] C. Rathgeb and A. Uhl. The State-of-the-Art in Iris Biometric Cryptosystems. InTech, 2011. [27] C. Rathgeb and A. Uhl. A survey on biometric cryptosystems and cancelable biometrics. EURASIP J. on Information Security, 3, 2011. [28] A.B.J. Teoh, B. Jin, T. Connie, D. Ngo, and C. Ling. Remarks on biohash and its mathematical foundation. Information Processing Letters, 100(4) :145 150, 2006. [29] A.B.J. Teoh, Y. Kuanb, and S. Leea. Cancellable biometrics and annotations on biohash. Pattern recognition, 41 :2034 2044, 2008. [30] A.B.J. Teoh, D. Ngo, and A. Goh. Biohashing : two factor authentication featuring fingerprint data and tokenised random number. Pattern recognition, 40, 2004. [31] A.B.J. Teoh, K.-A. Toh, and W. Yip. 2 n discretisation of biophasor in cancellable biometrics. In Advances in Biometrics, volume 4642 of LNCS, pages 435 444. Springer Berlin / Heidelberg, 2007. [32] J. Zuo, N. K. Ratha, and J. H. Connell. Cancelable iris biometric. In Conference on Pattern Recognition (ICPR 2008), pages 1 4, 2008. 6